FAQ. Indagini digitali

Cosa sono le indagini OSINT, Open Source Intelligence?

L'intelligence open-source (OSINT), comprende l'insieme dei dati provenienti dalla raccolta delle diverse fonti di pubblico accesso che, successivamente, vengono utilizzate in un contesto di intelligence governativa, privata, etc.
 

Cosa sono le indagini OSINT, Open Source Intelligence?


Nelle diverse organizzazioni di intelligence, il termine "aperto" si riferisce, quindi, alle numerose, purchè di pubblico dominio, informazioni e notizie per l'appunto derivanti dalle svariate fonti aperte, e, che, differiscono, per tanto, dall'eventuale trattazione di fonti segrete, riservate, classificate, etc.  

Il concetto di "OSINT", evocato con simile o diversa nomenclatura quale insieme di nozioni e discipline, esiste da centinaia di anni, e radica le proprie fondamenta dall'avvento delle comunicazioni istantanee e di rapido trasferimento di informazioni su scala nazionale o planetaria.

Tuttavia, oggi, l'esponenzialità delle proprie funzioni è direttamente paragonabile all'enorme qualità e quantità di dati, informazioni e notizie, ottenibili dalle doverse fonti pubblihe, non classificate, che, talvolta, in virtù di un'affidabilissima precisione e completezza di risconto, se analizzate massivamente, consentono ampie possibilità di previsione o, peggio, se disposte per improprie finalità, di "distrazione" di interi comparti economici o produttivi.


Le indagini OSINT, infatti, nell'attuale panorama economico, rivestono un ruolo strategico in molti degli attuali o attualissimi comparti strategici professionali, settoriali, governativi, etc.

Tra cui, le varie discipline applicate al product management (disciplina introdotta per la prima volta da Procter & Gamble nel 1928), di business intelligence, etc., di analisi di mercato, oppure, i servizi offerti da enti e società di erogazione di report dati statistici economici, sociali, etc., fondi di investimento, società impegnate nei processi di automazione produttiva, corporazioni e infrastrutture che costituiscono bersagli papabili o paganti per cyber attacchi o ad alta esposizione, nonchè, le varie organizzazioni impegnate nello sviluppo delle varie tecnologie delle intelligenze artificiali, dell'intelligence privata, pubblica e governativa, dalle funzioni di sicurezza nazionale, dell'anti-terrorismo, di intelligence preventiva, della CyberSecurity.

Nondimeno comprende il comparto ITC in senso ampio (ove si esplora il cyber-spazio per difendere le proprie cyber-strutture), e, ancora, molte altre attività imprenditoriali, statali, internazionali, etc. 


Le fonti di "approvigionamento" OSINT possono essere suddivise in sei diverse categorie di flusso di informazioni, tra cui:

- I mezzi di comunicazione di massa (mass media, new media, etc.), quali giornali, riviste, emittenti radio e televisivi, a livello nazionale e internazionale.

- le piattaforme digitali interconnesse alla rete Internet, ivi comprendendo pubblicazioni online, blog personali, gruppi di discussione, social network, YouTube, Facebook, Twitter, Instagram, etc., nonchè la citizen media (termine coniato da Clemencia Rodriguez, che lo ha definito come "i processi trasformativi che determinano all'interno dei partecipanti e delle loro comunità"), che, comprende tutti i contenuti "media" prodotti da cittadini privati che non sono giornalisti professionisti, i media partecipativi e i media democratici sono principi collegati.

- Dati provenienti da governi, articolazioni e relazioni governative, nonchè fonti di natura bilancistica, archivistica, quali elenchi telefonici, anagrafici, demografici, etc., articoli di conferenze stampa, interlocuzioni pubbliche, dichiarazioni in genere, nonchè siti Web istituzionali, governativi, o di singole categorie e comparti economici, ove esperti pubblicano i propri dati strutturali, etc, o qualsivoglia ulteriore fonte resa di pubblico accesso, seppur proveniente da una fonte ufficiale.

- Pubblicazioni accademiche, professionali in genere, informazioni acquisite da riviste, conferenze, convegni, raduni, tesi di laurea etc.

- Agglomerazioni e dettagli di dati e immagini commerciali, valutazioni finanziarie e industriali e database.

- Letteratura grigia, relazioni tecniche, prestampate, brevetti, documenti di lavoro, documenti aziendali, opere inedite, eventualmente acquisite tramite newsletter.

L'indagine OSINT, come si può notare, si contraddistinge fin da subito per la propria minuziosa ed estesa attività di ricerca, catalogazione, classificazione, collazione, in quanto applica il processo di "intelligence" verso una prospettiva di onniscienza generalizzata, per poi, successivamente, convolgiare, al netto di un raffronto delle differenti informazioni ottenute dalle più svariate fonti, trarne un concentrato "sapere" su misura, da destinare a supporto di eventuali valutazioni, decisioni e strategie specifiche, da parte di un individuo o un gruppo di individui.



Le "referenze" dell'OSINT

Negli stati uniti, a esempio, sia il direttore della National Intelligence (DNI), funzionario di gabinetto del governo degli Stati Uniti, che il dal Dipartimento della Difesa degli Stati Uniti (DoD), definiscono le attività di indagine OSINT quale "prodotto di informazioni pubblicamente disponibili che vengono raccolte, sfruttate e diffuse in modo tempestivo, ad un pubblico appropriato, allo scopo di indirizzare un requisito specifico di intelligence".

Nondimeno, lo scienziato e politico Jeffrey T. Richelson, affermò che “l'attività di acquisizione di informazioni open source comporta l'acquisizione di materiale verbale, scritto o trasmesso elettronicamente che può essere ottenuto legalmente, sia dalla documentazione, notizie, immagini e video, disponibili via Internet, sia attraverso forniti di relazioni interpersonalie, anche ottenuti dopo che le forze statunitensi o alleate hanno preso il controllo di una struttura o di un sito precedentemente gestiti da un governo straniero o da un gruppo terroristico ".

Nella stessa direzione, il ricercatore Mark M. Lowenthal definisce OSINT "tutte le informazioni che possono essere ricavate dalla raccolta aperta: tutti i tipi di media, rapporti governativi e altri documenti, ricerche scientifiche e rapporti, fornitori commerciali di informazioni, Internet etc., nonchè, i principali qualificatori delle informazioni open source che, non richiedendo alcun tipo di tecnica di raccolta "clandestina", poichè, reperite unicamente attraverso mezzi di informazione che soddisfano interamente i requisiti di copyright commerciali dei fornitori, e normative privacy, ove applicabili". 

L'attività OSINT, negli Stati Uniti, ha portato alla creazione del Foreign Broadcast Monitoring Service (FBMS), ovvero un'agenzia responsabile del monitoraggio delle trasmissioni estere. 

L'ex sottosegretario alla Difesa per l'intelligence, il dott. Stephen Cambone, incoraggiato in parte dai rapporti del Science Science Board sulla comunicazione strategica nonchè della trascrizione da e verso le ostilità, ha creato il Programma Open Source di difesa (DOSP).

Attualmente, il sottosegretario alla Difesa per l'intelligence viene assegnato agenzia esecutiva per questo programma alla Defense Intelligence Agency .



L'esigenza e i presidi dell'OSINT

Fin dal 1996 la Commissione Aspin-Brown ha dichiarato che l'accesso degli Stati Uniti a fonti aperte era "gravemente carente" definendola una delle  "priorità assolute" sia per il finanziamento che per l'attenzione del DCI.

Le stesse considerazioni sono state portte in evidenca nel 2004 dalla Commissione sull'11 settembre e, nel marzo 2005, anche la IRAQ Intelligence Commission ha raccomandato la creazione di una direzione open source presso la CIA.

Non sono mancate ulteriori note considerazioni e dichiarazioni pubbliche negli anni, infatti, a seguito queste raccomandazioni, nel novembre 2005, il direttore della National Intelligence degli Stati Uniti (DNI), ha annunciato la creazione del DNI Open Source Center . 

Il Centro studi governativo, infatti, è stato istituito per raccogliere informazioni disponibili da "Internet, banche dati, stampa, radio, televisione, video, dati geospaziali, foto e immagini commerciali" e, oltre a raccogliere informazioni apertamente disponibili, formerebbe gli analisti per un migliore utilizzo di tali informazioni. 

La sede ha inoltre assorbito il servizio di informazione di radio-diffusione straniera precedentemente esistente e svolto della CIA (FBIS), originariamente istituito nel 1941, con il capo della FBIS Douglas Naquin, nominato direttore del centro e, sempre a seguito degli eventi dell'11 settembre, l'Intelligence Reform and Terrorism Prevention Act, ha riunito il FBIS ed altri  elementi di ricerca nell'Ufficio del Direttore dell'Intelligence Nazionale creando l'Impresa Open Source.

Inoltre, anche il settore privato ha stanziato importanti investimenti in strumenti e tecnologie che aiutano nella raccolta e nell'analisi OSINT, tra cui, in particolare, la IN-Q-TEL, un'agenzia di intelligence centrale che ha supportato la società di venture capital di Arlington, VA, nonchè altre aziende impegnate a sviluppare strumenti di monitoraggio web e analisi predittiva.

Nel dicembre 2005, il direttore dell'intelligence nazionale ha inoltre nominato l'esperto Eliot A. Jardines come vicedirettore aggiunto dell'intelligence nazionale per l'open source, per servire quale funzionario senior delle discipline di intelligence in materia, i vari reparti OSINT e di open source, così da fornire strategie, orientamento e supervisione ai presidi tecnologici ed attività svolte dalla National Open Source Enterprise.

Il distaccamento governativo "Enterprise", istituito dallo stesso Jardines, ha difatti creato la direttiva 301 della comunità dell'intelligence, tuttavia nel 2008, dopo aver lasciato le proprie nomine, è tornato nel settore privato lasciando il ruolo a Dan Butler.

L'ostacolo principale all'OSINT pratico, tutt'oggi, è dato dall'enorme volume di dati e di informazioni provenienti dalle varie fonti aperte che spesso vengono definite "esplosioni informative" o esplosioni di informazioni, da cui lo studio, capacità di calcolo e analisi dell'indagine di intelligence sulle fonti aperte, sono direttamente e proporzionalmente connesse.

Tale ambito operativo risulta altresì importante, sia in considerazione del processo e della tempistica di elaborazione e sfruttamento delle risorse ottenibili, a confronto di altre discipline di intelligence tecnica quali, la HUMINT, SIGINT, MASINT, GEOINT, etc., che, dal punto di vista della variegazione e natura delle fonti di informazioni di cui tiene conto, attestandosi il primato di "preziosità" tra i diversi studi specifici. 



Secondo la Commissione sulle capacità di intelligence degli Stati Uniti in merito al rapporto sulle armi di distruzione di massa, presentata nel marzo 2005, l'OSINT deve essere necessariamente incluso nel processo di intelligence in direzione delle diverse fonti, per i seguenti principali motivi: 


1) La natura in costante mutamento delle esigenze di intelligence obbliga l'IC (Intelligence Community) a comprendere rapidamente e facilmente una vasta gamma di paesi e culture straniere. 

Le minacce di oggi stanno cambiando rapidamente e geograficamente diffuse, motivo per cui, un analista dell'intelligence potrebbe essere costretto a passare rapidamente da un argomento all'altro. 

Nonchè sempre più spesso, i professionisti IC devono assimilare rapidamente informazioni sociali, economiche e culturali su un paese, informazioni spesso dettagliate in fonti aperte.


2) Le informazioni open source forniscono una base per la comprensione dei materiali classificati.

E questo nonostante le grandi quantità di materiale classificato prodotto dall'IC, la quantità di informazioni classificate prodotte su uno qualsiasi degli argomenti possa essere piuttosto limitata od essere estratta dal contesto se vista solo da una prospettiva di fonte classificata. 

Un esempio notevole riguarda il terrorismo, in cui le informazioni open source possono colmare lacune e creare collegamenti che consentono agli analisti di comprendere meglio l'intelligenza frammentata, i piani di terrorismo, i possibili mezzi di attacco e i potenziali obiettivi.


3) I materiali open source possono proteggere fonti e metodi. 

A volte un giudizio di intelligence che viene effettivamente informato con informazioni riservate e riservate può essere difeso sulla base di rapporti open source. 

Ciò può rivelarsi utile quando i responsabili politici devono spiegare le decisioni politiche o comunicare con funzionari stranieri senza compromettere le fonti classificate.


4) Solo l'open source può archiviare la cronologia. 

Un solido programma open source può, in effetti, raccogliere dati per monitorare le culture del mondo e come cambiano nel tempo. 

Questo specifico aspetto è da sempre ritenuto di difficile, se non di impossibile, applicazione, in direzione dei differenti ambiti di intelligence che non prevedono le possibilità di "approccio" OSINT, le cui istantanee informative, ricordiamo non provenire, da metodi di raccolta classificati. 

L'OSINT pertanto, è una forma estremamente diversificata, ramificata ed efficentata di intelligence. 


Tra le numerose attività OSINT si attesta la presenza di numerose operatività in ambito di "monitoraggio dei media", "analisi dei media", "ricerca su Internet" e "sondaggi pubblici", che vengono in ogni caso svolte open source.

La Library of Congress sponsorizza la Federal Research Division (FRD) che conduce una grande quantità di ricerche open source, in direzione dei diversi rami esecutivi.


Tra gli uffici militari statunitensi che svolgono attività OSINT troviamo enti tra cui:

- Unified combatant command

- Defense Intelligence Agency

- National Geospatial-Intelligence Agency

- US Army Foreign Military Studies Office

- EUCOM JAC Molesworth

- Foreign media monitoring in support of information operations, U.S. Strategic Command




Gli ambiti di applicazione dell'OSINT

Anche sul fronte delle forze di pubblica autorità sono numerosi gli ambiti di applicazione delle indagini OSINT che spaziano dalle attività di prevenzione, indagine e azione penale nei confronti di criminali, inclusi i terroristi, tra le quali alcuni degli esempi più noti, che riportano il successo dell'applicazione della legge OSINT includono:

- Scotland Yard OSINT,

- Royal Canadian Mounted Police (RCMP) OSINT,

- INTERPOL ed EUROPOL, che hanno sperimentato le unità OSINT, 

- Il Dipartimento di Polizia di New York (NYPD), noto per la propria divisione OSINT, od ancora il Dipartimento dello sceriffo della Contea di Los Angeles, ospitato all'interno dell'Ufficio Operazioni di Emergenza e affiliato al Centro congiunto di intelligence regionale di Los Angeles .


Dal punto di vista privatistico, o nel mercato privato, il comparto della Business Intelligence con applicazioni in ambito OSINT, si occupa, con sempre più riscontrato successo e frequenza, della ricerca, raccolta, e analisi di tutte le informazioni commerciali, economiche, professionali, nonchè di eventuali indagini di approfondimento sulla concorrenza, o in determinati settore di ritenuto interesse, a favore di imprese e privati, annoverandosi, sempre più spesso, tra le principali aree di attività professionale poste in campo dalle numerose agenzie di intelligence private, agenzie di investigazioni e investigatori privati, organizzati in forma individuale od organizzata.

Di recente, inoltre, si è potuto assistere ad una sempre più diffusa presenza di società di consulenza o società di broker di informazioni commerciali, indagini digitali o di servizi di investigazione privata, svolte per tramite di agenzie di investigazioni autorizzate, al fine di raccogliere, analizzare ed argomentare, con sempre maggiore specializzazione, informazioni, dati e notizie volta a volta ritenute di interesse del singolo committente, nonchè pertinenti alla salvaguardia od all'efficentamento delle realtà aziendale in oggetto, che possono includere tra l'altro indagini di social media intelligenze, anche per l'eventuale raccolta di elementi di prova validi ai fini del licenziamento per giusta causa di dipendenti, indagini per la tutela di marchi da politiche di concorreza sleale, contraffazione, improprio utilizzo, etc., nonchè specifiche indagini a presidio della cybersicurezza, mediante la disamina delle fonti di attuale marginale o sconosciuta potenzialità di rischio, come ad esempio il deep web, dove potrebbero celarsi informazioni riservate, password, od altri dati strategici trafugati all'azienda e commercializzati all'interno delle correnti nascoste del web. 


In alcuni stati anglosassoni, che vantano il primato per l'approccio innovativo ed altamente specializzato in questi campi, l'attività di OSINT ha visto il costituirsi di realtà societarie impegnate nella business intelligence applicata al settore del recupero dei crediti o degli accertamenti pre e post-fido, nonchè in tutti gli ambiti finalizzati alla verifica ed alla disamina di della reputazione, in senso ampio, commerciale, personale e personalissima, di qualsivoglia soggetto con il quale, l'azienda, disposta nelle proprie interlocuzione, od il singolo professionista, o studio professionale, potrebbero aver occasione di instaurare rapporti, ad ogni livello di interesse, e che, pertanto, prudenzialmente necessitano di affidabli riscontri e chiarimenti al netto di penetranti indagini reputazionali tese a rilevare l'aventuale presenza di pregressi pregiudizievoli, in senso ampio, civili, penali, amministrativi, tributari, fiscali, etc. 

Le indagini OSINT, del suddetto comparto, altresì, si occupano di poter rilavare eventuali dichiarazioni in parte o del tutto, false, quali dichiarazioni mendaci, falsi documentali, certificazioni artatamente "confezionate" per l'interlocutore volta a volta incaricato di porne adeguati controlli, che potrebbero essere sottese a perpetrare fattispecie criminali, quali truffe, raggiri, frodi, etc.

Infatti, una delle peculiarità dell'indagine OSINT, come già arcomentato, risiede nella possibilità di estendere i propri ambiti di ricerca, anche in direzione di tutti i profili che circondano od animano la quotidianeità del profilo interessato dall'indagine, così da fornire al richiedente, affidabili previsioni nel merito di futuri comportamenti, o, per tramite dell'universo delle piattaforme digitali e social, puntuali riferimenti dei luoghi di eventuale rintraccio, anche in direzione delle persone direttamente congiunte, tra cui rapporti di parentela in genere, o figure professionali con la quale l'interessato ha rapporti di natura assistenzaile o previdenziale, studi di contabilità, avvocati, etc.

Secondo il direttore, psicologo e intervistatore forense della MN-Behavioral Intelligence Agency, le banche dati OSINT, dovrebbe per l'appunto, essere filtrate ed analizzate approfonditamente e criticamente prima di poter essere applicate nell'ambito di colloqui od aiutare a stabilire la veridicità dei soggetti nel corso di un'interlocuzuone, così da confrontare i dati dell'intervista con una varietà di modelli comportamentali, ai quali spesso potrebbero essere aggiunti i risconti ottenuti da un elenco di contatti personali giornalieri, abitudini di attività, luoghi di interesse, veicoli utilizzati, coinvolgimento in determinati gruppi, ecc. 

Esistono diverse categorie di strumenti destinati alle analisi OSINT destinate al comparto privatistico. 

La prima categoria include strumenti open source per eseguire query su più motori di ricerca contestualmente,  come IntelTechniques o motori di ricerca che forniscono risultati separatamente come All in One o DuckDuckGo.

Questa categoria include anche i motori di ricerca dei social media e i motori di ricerca di domini e persone come Pipl.com, Whois.net, Website.informer. 

La seconda categoria è progettata per piattaforme di analisi di big data come DataWalk che combinano insight OSINT con dati interni locali per ulteriori analisi visive e per condurre analisi dei collegamenti per identificare le connessioni attraverso un ampio volume di record, tuttavia, il grado di approfondimento e della potenza degli strumenti di analisi utilizzati, varia in diretta conseguenza del profilo sottoposto all'indagine, nonchè delle finalità per cui la stessa è stata disposta.  

Sei un esperto, uno studioso o sei interessato alla materia?

Compila il form, puoi proporre un contributo al nostro articolo, oppure presentarci eventuali domande, richieste di approfondimento, nonché personali aspetti di interesse che vorresti né diventassero integrazione.

Ovviamente non rispondiamo ad ogni messaggio, tuttavia li leggiamo tutti con molta attenzione.

Alcuni infatti, richiedono private considerazioni, altri daranno vita alla composizione di apposite, e opportunamente anonimizzate, domande frequenti che pubblicheremo sul sito, i restanti, invece, oltre a poter costituire “oggetto” di apposite prospettive di indagine e verifica, potranno suggerire argomenti di futura trattazione dei nostri articoli.

Grazie per l’eventuale contributo

Buon lavoro a tutti.
Italiana Investigatori Network

Rilascio il consenso *
(GDPR 2016/679 UE)

Investigazioni aziendali
Investigazioni aziendali

Un sistema aziendale è paragonabile ad un orologio che, composto da un numero di ingranaggi proporzionale alla complessità del progetto e degli automatismi, basa la sua efficacia sulla perfetta combinazione dei movimenti di ogni componente.

Scopri di più
Investigazioni personali coniugali e familiari
Investigazioni personali coniugali e familiari

L’ambito familiare, nell'aspettativa delle persone, è desiderio di poter coltivare un “giardino segreto” per la propria esistenza. La cornice e la sede delle emozioni più alte, l’amore di una vita, i figli nati da tale amore, i propri genitori, i propri cari.

Scopri di più
Investigazioni per controllo dipendenti
Investigazioni per controllo dipendenti

Il valore superiore intorno al quale verte tutto il settore delle investigazioni sui dipendenti, si incentra su una dimensione a tutto tondo dei concetti di fiducia e fiduciarietà.

Scopri di più
Indagini di corporate governance
Indagini di corporate governance

Servizi disegnati a salvaguardia degli stakeholders, dei soci e dei loro soggetti di riferimento all’interno dell’organizzazione, a garanzia del consiglio di amministrazione e del board dirigenziale o del suo management.

Scopri di più
Indagini particolari
Indagini particolari

Il novero delle indagini che hanno elementi "peculiari" tali, da non rientrare in nessuno degli ambiti “caratterizzati”, oppure che hanno profili di multidisciplinarietà che ne consentirebbero una trattazione sovrapposta fra diverse aree.

Scopri di più
Investigazioni per studi legali
Investigazioni per studi legali

In tutte le fattispecie nelle quali si rende necessaria l’acquisizione di prove, finalizzate a far valere o tutelare un diritto in sede giudiziale, entra in gioco l’attività dell’investigatore privato, il cui campo d’azione, prima limitato alle sole controversie civilistiche in senso ampio, si è ampliato alla procedura penale.

Scopri di più
Indagini settoriali e industriali
Indagini settoriali e industriali

In questa categoria, si è pensato di rivisitare analiticamente tutto l’elenco dei macro-settori di attività economica, per segnalare quegli ambiti nei quali il ruolo dell’investigatore privato può sviluppare una serie di rilevanti sinergie.

Scopri di più
Servizi di sicurezza aziendale e personale
Servizi di sicurezza aziendale e personale

L’attività che contraddistingue tale disciplina è lo studio, lo sviluppo, l’attuazione di strategie, politiche, piani di emergenza tesi alla prevenzione, contrasto e soluzione di eventi dolosi o colposi, progettati per provocare danno a persone, risorse materiali e immateriali, organizzative ed umane dell’azienda.

Scopri di più
Investigazioni commerciali patrimoniali e finanziarie
Investigazioni commerciali patrimoniali e finanziarie

Seguendo il portato dell’antico detto popolare “dimmi con chi vai e ti dirò chi sei”, è opportuno approfondire tutti gli aspetti relativi ad attuali, o potenziali futuri, interlocutori.

Scopri di più
Due diligence e Audit
Due diligence e Audit

Originariamente nata con la precisa caratteristica di essere uno strumento di controllo e validazione di dati esistenti, è stata successivamente affiancata da un’attività previsionale e programmatica, tesa a delineare con affidabile precisione quelli che, tecnicamente, sono stati definiti: “best and worst case scenario”.

Scopri di più
Investigazioni per recupero crediti
Investigazioni per recupero crediti

Molte agenzie investigative hanno scelto di applicarsi, anche con tecnologie e know-how propri, al mondo dei crediti di difficile recuperabilità. Fenomeno i cui volumi si sono accresciuti in un momento che registra una delle crisi economico-finanziarie più gravi di tutti i tempi.

Scopri di più
Indagini su frodi assicurative
Indagini su frodi assicurative

Le frodi assicurative, a volte, assumono l’articolazione propria di una trama cinematografica in cui si muovono diversi attori, come falsi testimoni, o avvocati e medici di scarso spessore deontologico, oppure altri esponenti attivi nella filiera della liquidazione del sinistro che ricoprono un ruolo per orchestrare azioni illecite a danno delle assicurazioni.

Scopri di più
Bonifiche Ambientali, Tecnologiche e Digitali
Bonifiche Ambientali, Tecnologiche e Digitali

Sempre più spesso, il compito dell’agenzia investigativa è quello di verificare, nei più svariati contesti di vita personale, personalissima, lavorativa e professionale, che la piena libertà di espressione, pensiero ed azione di un individuo (persona fisica, azienda, etc.) sia totalmente esente dai rischi di “intercettazione”.

Scopri di più
Investigazioni digitali
Investigazioni digitali

I reati più classici, come ad esempio la rapina, si sono affinati in chiave tecnologica, mantenendone, tuttavia, la stessa odiosità ed afflittività. Diventa ininfluente trovarci di fronte ad un malintenzionato, mascherato e travisato, che ci punta una pistola oppure ad un hacker che “saccheggia” i dati della nostra carta di credito per sottrarre fondi di nostra piena ed esclusiva proprietà.

Scopri di più
Indagini tecniche e scienze forensi
Indagini tecniche e scienze forensi

Le moderne investigazioni forensi trattano dell’applicazione di tecniche e metodologie scientifiche a tutto il sistema delle investigazioni di carattere giudiziario, onde consentire l’accertamento di un reato, il suo autore, il nesso eziologico tra condotta e reato, nonché tutte le condizioni di contorno che caratterizzano ogni “unicum” costituito da una fattispecie.

Scopri di più
Cybersecurity
Cybersecurity

La varietà degli attacchi informatici è caleidoscopica. Spazia dalla vulnerabilità “0Day”, allo “Spear Phishing”, al “Malware Fineless” residente solo sulla memoria RAM, al “Ransomware”, ad attacchi DDoS (Distributed Denial of Service), alle tecniche “Man In The Mail” e “Man In The Middle”.

Scopri di più